Servicios de ingeniería social X-Force Red
Ponga a prueba a su personal a través de ejercicios de phishing, vishing e ingeniería social física.
Ver el video
Un científico de datos que trabaja de forma remota desde casa programando
Descripción general

La ingeniería social es uno de los métodos de ataque más comunes utilizados por los delincuentes para engañar a los empleados para que descarguen malware, utilizando pretextos realistas para allanar el camino hacia un compromiso de seguridad.

Las plantillas de ingeniería social de un proveedor externo, creadas internamente, requieren más trabajo para su equipo de seguridad y solo permiten ataques a nivel básico. Normalmente, las plantillas no incluyen el reconocimiento de atacantes, por ejemplo, que suele ser una parte clave de la estrategia de un atacante.

Beneficios 99 % Descubra las vulnerabilidades de los empleados

Los ingenieros sociales de IBM® Security X-Force Red pueden comprometer físicamente a las empresas en el 99 % de todas las interacciones. Descubra si sus empleados o ejecutivos caerían en un ataque de ingeniería social avanzado como el phishing.

Lea sobre ingeniería social en Twitter
50 % Descubrir vulnerabilidades de procesos y políticas

Al menos la mitad de las unidades USB que dejan los ingenieros sociales de X-Force Red están abiertas. Descubra cómo responderían sus empleados ante un ataque, y si las políticas y la formación sobre dispositivos les llevan a seguir las directrices de notificación.

Lea la entrada en el blog sobre capacitación en concientización acerca de la seguridad
30 % Reduzca el riesgo

La tasa de clics para abrir correos electrónicos maliciosos sigue siendo de aproximadamente el 30 %. Descubra dónde es vulnerable su empresa y corrija las fallas para evitar que un atacante real tenga éxito.

Detenga cuatro de las mayores amenazas de ingeniería social
Capacidades Planificación de ataques

Al comienzo de cada interacción, los hackers de X-Force Red se reúnen con los clientes para comprender sus objetivos, presentar varios escenarios de ataque, desarrollar un plan de juego y establecer metas.

Reconocimiento de atacantes

X-Force Red realiza una extensa recopilación de inteligencia de código abierto (OSINT) para descubrir datos disponibles públicamente sobre objetivos que podrían utilizarse para poner en peligro una organización, persona o instalación. Usando esa inteligencia, nuestros hackers identifican hosts, archivos de configuración, puertos abiertos y otra información técnica detallada disponible en sitios web externos, torrents y foros. El equipo también investiga la web oscura, las plataformas de redes sociales y los motores de búsqueda.

Pruebas físicas

Para las interacciones físicas, X-Force Red desarrolla un programa escalonado basado en un riesgo bajo, medio y alto de ser descubierto. El equipo se propone completar el mayor número posible de los objetivos definidos en el plazo de dos semanas.

Pruebas ad-hoc

Para las interacciones físicas, X-Force Red desarrolla un programa escalonado basado en un riesgo bajo, medio y alto de ser descubierto. El equipo se propone completar el mayor número posible de los objetivos definidos en el plazo de dos semanas.

Programa basado en suscripción

Costos mensuales fijos para un programa de pruebas continuo. Sin cargos por horas extras ni por cambiar objetivos de prueba. Gestione cómodamente sus pruebas y su presupuesto en un solo lugar a través del Portal Red o programe las pruebas directamente con su gestor de programas de X-Force Red. Los fondos no utilizados se transfieren al siguiente año del contrato.

Programa de pruebas totalmente gestionado

Establezca presupuestos mensuales predecibles. Con X-Force Red como su socio estratégico, gestionamos el alcance, la programación, las pruebas y los informes.

X-Force
Cómo X-Force Red pone a prueba a sus empleados: hay muchas tácticas que utiliza X-Force Red para probar a los empleados. Esto incluye tácticas digitales más habituales, como distribuir correos electrónicos con enlaces y archivos adjuntos maliciosos o llamar a los empleados y engañarlos para que divulguen información confidencial por teléfono. Va más allá del mundo digital y se extiende al uso de disfraces, clonación de credenciales, elusión y otras técnicas para acceder físicamente a edificios e identificar fallos de seguridad. Por último, los escenarios pueden incluir pretextos personalizados que no utilicen plantillas establecidas ni recursos existentes del cliente. Conozca al equipo de X-Force Red Vea usted mismo el portal de X-Force Red
Soluciones relacionadas Soluciones para amenazas internas

Proteja su organización contra amenazas maliciosas o no intencionales de los usuarios internos con acceso a su red.

Conozca las soluciones de amenazas internas
Soluciones de Seguridad de Confianza Cero

Una estrategia de confianza cero necesita una seguridad moderna y basada en el contexto. Proteja los datos y los recursos limitando el acceso en las circunstancias adecuadas.

Conozca las soluciones de confianza cero
Soluciones de prevención y detección de fraude

Imagine un mundo seguro sin contraseñas. Es posible y, lo que es aún mejor, ya existe. Pero, ¿cómo crea esta experiencia para sus clientes?

Conozca las soluciones de prevención de fraudes
Suscríbase a nuestro boletín mensual

Recibirá nuestros boletines que brindan información detallada sobre las tendencias emergentes.

Suscríbase ahora Obtenga más información Contacte a nuestro equipo

Conecte con nuestro variado grupo de expertos de IBM que pueden ayudarle a dar su próximo gran paso.

Conozca oportunidades profesionales

Únase a nuestro equipo de personas innovadoras y especializadas que están trayendo un cambio positivo al trabajo y al mundo.

Regístrese ahora